![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
文章平均质量分 64
XINO丶
Taking my time on my ride。
展开
-
CTF中的pearcmd.php文件包含
还是太菜了,当初看羊城杯的这个题目时完全没有想到可以用这个方法来做,还是做题太少了啊。转载 2022-09-27 20:53:58 · 983 阅读 · 0 评论 -
2022NepCTF部分WP
发现是个压缩包套娃,用010看见一个流量包,直接选中数据的硬生生的提出来,虽然损坏了但是流量包可以打开,接下来发现是个键盘流量,用工具一把梭。分别作为p,q,用得到的p,q与c_mod_p,c_mod_q代入CRT方程,x等于c mod p,c 就恒等于 x % mi,.osu后缀,查了下发现是音游的文件,放软件里进行挑战,发现谱面里描出来了flag。根据旁边的如家酒店,我们用谷歌地图搜一下海南地区的如家,发现举例的一个跟图片上一样。B站直播说是最近的模板注入漏洞,就简单搜了一下,还真找到了。...原创 2022-08-04 21:03:19 · 3259 阅读 · 0 评论 -
2022CISCN华东北复现
stegsolve查看发现lsb隐写,红蓝绿通道有加密字符串,这里用seteg一把梭应该也可以感觉像base64,解码pi ka chu解码。原创 2022-08-04 20:57:42 · 710 阅读 · 0 评论 -
Dest0g3 520迎新赛
这两天期末,发点存货phpdest文件竞争EasyPHP数报错然后输出 flagctf[]=123另一种方法法二最开始考虑的是无字母 rce,但发现或和异或都被 ban 了所以考虑—url取反绕过funny_upload对文件类型进行了检测,改为jpg文件后,又对文件内容进行了检测不能有...原创 2022-06-10 15:07:32 · 320 阅读 · 2 评论 -
2022年i春秋春季赛勇者赛道部分wp
差几名就能拿奖了,还是太菜了Misc签到照着图片弹钢琴就会出现flagtiger一个rot47加密,一个lsb隐写加密之后得到解压密码71zr9H6jnXRHn64WBxMbCzz16saCZWiw发现好像需要明文攻击来解密码Nh6i@=二维码存在零宽隐写,这里话有个坑点,直接扫好像是提不出来的,可以写个脚本来提或者我看wp可以用bcTester来题(GET新点)之后用网站解码就可以https://yuanfux.github.io/zero-width-web/接着就是维吉尼亚密码解原创 2022-05-09 14:44:01 · 965 阅读 · 0 评论 -
第二届网刃杯部分复现
萌新去年打了一回,没想到今年这么多报名的//菜菜,感觉某些题目就是为了出题而出的signinSSRF一般是先想办法得到目标主机的网络配置信息,如读取/etc/hosts、/proc/net/arp、/proc/net/fib_trie(存放网络适配器地址),从而获得目标主机的内网网段并进行爆破,后面两个所需要的权限高一点。ARP记录得到WEB地址http://124.222.24.150:8091/?url=file:///etc/hosts得到内网ip172.73.23.100<?原创 2022-04-26 17:04:27 · 1999 阅读 · 0 评论 -
2022DASCTF X SU 三月春季挑战赛web部分
简单写一下原创 2022-03-28 23:16:28 · 817 阅读 · 0 评论 -
2021ByteCTF初赛web double sqli
题目啥都没说在判断注入点是发现提示something in files猜测目录文件里有东西,我们尝试进入files39.105.175.150:30001/files/直接这样的话我们只能发现一个图片,经过尝试发现http://39.105.175.150:30001/files../这样可以实现路径穿越经查找发现main.py源码,download下来app = Flask(__name__)client = clickhouse_driver.Client(host='127.0原创 2021-11-21 20:13:37 · 4960 阅读 · 0 评论